Подлинная печать Spot Press Print
Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
- Информация о товаре
- Фотографии
[Пожалуйста, внимательно прочитайте это перед съемкойУведомление о покупке и объявление о магазинеСпасибо за ваше сотрудничество!]Книга книг: |
Заголовок:Oday Security: анализ уязвимости программного обеспечения технология (2-е издание) |
ISBN (номер книги):978-7-121-13396-1 |
Автор:Ван Цин |
Издательство:Электронная промышленность |
Дата публикации:Июнь 2011 года. |
[1] Печать по требованию (POD), известная как публикация по требованию.Потому что эта книга является рынком Есть мало книг, но многие родственники все еще хотят получить их, поэтому мы связываемся с издателем, чтобы попросить издателя печатать отдельно. 【2】 напоминание Печатная стручка по требованию принимает небольшое количество моделей производства цифровых печати, а стоимость производства намного выше, чем традиционная печать.Печать снова Опубликовано, неизбежно, что оригинальные книги неизбежны, но это не влияет на ваше использование.Наш магазин обеспечивает искренний нехватку Служба охоты на сокровища, пожалуйста, свяжитесь с онлайн -обслуживанием клиентов, если вам нужна оригинальная версия. 【3】 реальный выстрел
【4】 Новостной отчет
|
Wang Qing «Oday Security: технология анализа уязвимости программного обеспечения (2 -е издание)» полностью представит знания о обнаружении, обнаружении, анализе и использовании уязвимости буфера программного обеспечения Windows Platform.
Чтобы убедиться, что эти технологии можно было легко понять и освоить читателями, эта книга старается избегать скучных крупных теоретических объяснений и вставки кода в повествовании.Все концепции и методы в книге будут снова объяснены в экспериментах отладки.Программа уязвимости отладки экспериментов тщательно самостоятельно, чтобы объяснить концепцию знаменитого анализа уязвимостей, который оказал большое влияние в реальности.
Я приведу вас шаг за шагом, чтобы завершить каждый шаг отладки и постепенно объяснить идеи анализа уязвимости в этом процессе.Независимо от того, являетесь ли вы специалистом по безопасности сетевой безопасности, энтузиастам хакеров, выпускникам или бакалавриатом в области сетевой безопасности, если вы можете завершить эти эксперименты по анализу, я считаю, что ваша технология отладки программного обеспечения и понимание нижнего уровня операционной системы определенно получит Качественное качество скачка и может иметь более глубокое понимание технологии безопасности.